您现在的位置:首页 > 产品中心 > 康乔工控漏洞挖掘系统KQ-ICIE
康乔工控漏洞挖掘系统KQ-ICIE

康乔工控漏洞挖掘系统KQ-ICIE

1. 产品介绍


只要是软件产品就会有漏洞,就看你是否去寻找那些漏洞。由于漏洞是普遍而广泛的存在着的,漏洞可能存在于系统层面,也可能存在于软件层面。大量存在的漏洞,可能一部分被发现出来了,成为了公开的漏洞信息,需要打补丁。另外一部分则潜伏于我们的系统当中。由于我们每天的操作,都是按正常的固定轨迹去进行的,这些大量潜伏的漏洞则很难被发现出来。鉴于此,模糊化测试,用于发现漏洞的思想,慢慢被提出。


大量的系统使用网络进行相互通信,这些系统也普遍存在着潜伏的漏洞。工控漏洞挖掘系统,兼容支持ARPICMPIGMPIPIPV6 LLDPMODBUS-TCPTCPUDPEDPF-NT+通信协议。并可以持续集成更多的通信协议。基于已有的大量测试用例,可以对各种网络设备、系统进行漏洞挖掘测试,寻找网络设备潜伏存在的网络通信漏洞。


工业系统中,由于不存在复杂的互联网环境,很多企业则存在有侥幸心理,认为自己只要做好了网络隔离管控,则不需要太关心漏洞问题。但是,现在发生越来越多的针对工业设备的攻击事件,表明工控系统的漏洞问题并没有因为网络隔离管控就比互联网的少,尤其是工业系统中各种设备相互信任的关系,使得漏洞一旦被利用则可以造成巨大的危害。

根据漏洞出现在的工控系统组件的不同,工控安全漏洞可划分为.

(1)工控设备漏洞

(2)工控网络协议漏洞

(3)工控软件系统漏洞

(4)工控安全防护设备漏洞

根据是否可能带来直接隐患,工控安全漏洞也可划分为:

(1)SCADA系统软件漏洞

(2)操作系统安全漏洞

(3)网络通信协议安全漏洞

(4)安全策略和管理流程漏洞


工控漏洞挖掘系统在模糊测试的思想下,针对工业控制设备和系统进行了专门的优化,制定了专门的测试用例。用于发现工业设备系统中潜在的漏洞。


1.1. 产品核心价值


1)  漏洞发现能力

工控漏洞挖掘系统是目前先进的模糊化测试思想的新产品,可以对被测系统进行大量的随机测试。通过广撒网的方式,输入各种非正常的输入和操作。以此来探测被测系统潜伏存在的漏洞。


2)  多协议支持

工控漏洞挖掘系统内置集成了ARPICMPIGMPIPIPV6 LLDPMODBUS-TCPTCPUDPEDPF-NT+通信协议的漏洞挖掘功能。对于使用了这些协议的系统和设备可以进行测试。


3)  内置大量测试用例

工控漏洞挖掘系统内置了百万级的模糊化测试用例。这些测试用例,涵盖了基于这些协议的大量应用系统场景。使用这些测试用例,即可一点点探索发现系统存在的未知漏洞。


4)  易用性

工控漏洞挖掘系统使用简明直观的UI界面,将漏洞挖掘的全过程,完全展示出来。可以直观的看到,发送了哪些测试数据包,并实时探测被测设备或系统是否依旧工作正常。


5)  支持自定义协议

工控漏洞挖掘系统,提供了自定义协议的功能,用户可以根据自己的需求,自定义网络通信协议,传入自定义协议的数据包。并基于此进行漏洞挖掘测试。


6)  支持工控协议

工控漏洞挖掘系统作为一款主要针对工业系统的漏洞挖掘软件,支持基于MODBUS-TCP设备的漏洞挖掘。


7)  支持私有协议

工控漏洞挖掘系统作为一款专门针对电力系统进行优化的设备,支持电力EDPF-NT+的私有协议漏洞挖掘,可以对采用了该私有协议的设备进行测试。


2. 漏洞挖掘技术


漏洞挖掘的技术主要是使用模糊测试,由于软件的漏洞可能是随机存在的,而应用软件的执行过程,通常是按照设定的参数要求输入输出,很少有畸变的参数。这导致,漏洞在普通过程中,极难发现。而模糊测试,就是将输入进行极大量的随机,通过随机来探寻被测对象可能的漏洞。这一点区别于常见的漏洞扫描技术。


2.1. 漏洞扫描技术


网络安全漏洞扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。漏洞扫描服务(Vulnerability Scan Service,简称VSS)是针对网站进行漏洞扫描的一种安全检测服务,目前提供通用漏洞检测、漏洞生命周期管理、自定义扫描多项服务。用户新建任务后,即可人工触发扫描任务,检测出网站的漏洞并给出漏洞修复建议。


通过网络安全漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全漏洞扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。其利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。


注:网络安全漏洞扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。


一次完整的网络安全漏洞扫描分为三个阶段


l  第一阶段:发现目标主机或网络。


l  第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。


l  第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。


网络安全漏洞扫描技术包括有PING扫射(Ping sweep)、操作系统探测(Operating system identification)、如何探测访问控制规则(firewalking)、端口扫描(Port scan)以及漏洞扫描(vulnerability scan)等。这些技术在网络安全漏洞扫描的三个阶段中各有体现。


PING扫描用于网络安全漏洞扫描的第一阶段,可以帮助我们识别系统是否处于活动状态。


操作系统探测、如何探测访问控制规则和端口扫描用于网络安全漏洞扫描的第二阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。


网络安全漏洞扫描第三阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。


网络安全漏洞扫描技术的两大核心技术就是端口扫描技术和漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中。


端口扫描的原理其实非常简单,只是简单的利用操作系统提供的connect()系统调用,与目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()能够成功,否则,这个端口是不能用的,就是没有提供服务。


端口扫描器只是单纯的用来扫描目标主机的服务端口和端口相关信息。这类扫描器并不能直接给出可以利用的漏洞,而是给出突破系统相关的信息,这些信息对于普通人来说是极为平常的,丝毫不能对安全造成威胁,但是一旦到了高手手里,它就成为系统所必须的关键信息。


漏洞扫描工具则更加直接,它检测扫描目标主机中可能大量已知的漏洞,如果发现潜在漏洞可能,就报告扫描者。这种扫描器的威胁更大,因为黑客可以直接利用扫描结果进行攻击。


2.2. 模糊测试


模糊测试(fuzzing),简而言之,就是为了出发新的或不可预见的代码执行路径或者过程,而对程序进行异常的,非预期的,甚至是随机的输入。因为模糊测试涉及到为目标提供大量的测试样例,因此,测试的过程是一个简单的重复劳动。需要对测试的进行部分自动化。


模糊测试可以引用于程序执行本身如在程序中插入,或程序的接口处,如参数或指令接收端。


模糊测试是对其他测试技术的一个补充,由模糊测试揭露的问题,往往是使用人员,开发人员,甚至一般测试人员都不太可能去构建的测试用例触发的。在常规自动化测试的过程中,模糊测试扩大了测试用例的覆盖范围,提高了代码的覆盖率和测试程度。通过模糊测试,使用非预期的输入,通常会触发一些平时不会触发的执行过程。


2.3. 漏洞挖掘和漏洞扫描技术的比较


1)   漏洞挖掘与漏洞扫描技术都是漏洞发现的方式,只是漏洞挖掘通常目标是未知漏洞,而漏洞扫描主要是针对已知漏洞。


2)   漏洞挖掘和漏洞扫描技术是相辅相成的技术。通常漏洞都不会单独的存在,而是具有某种联系性。比如,如果设备或者系统具有某一个功能的漏洞,那么该功能相关的功能,通常也会有漏洞。或者,某一个协议具有漏洞,那么就意味着,使用该协议的所有不同设备都具有该漏洞。这种漏洞的聚集性,使得漏洞挖掘不会是漫无目的工作,而是可以基于某些已知漏洞,在已知漏洞的基础上,再演进的去发现,新的可能具有的漏洞。这就会大大提高漏洞发现的能力。


3)   漏洞挖掘与漏洞扫描可以相互作为补充。漏洞扫描,主要技术是基于已有的漏洞库,对待测对象进行扫描,对未知的漏洞则无能为力。此时,工控漏洞挖掘系统则可以对未知的漏洞进行发现。在发现以后的漏洞,即可作为已知漏洞,用于对更多系统的漏洞扫描。


3. 产品架构

     

系统主要由测试用例、测试任务、任务队列、任务管理器、发包机、流量采集器、被测对象监控器组成。


1)  测试用例


测试用例包含内置和自定义的。内置的测试用例为,系统出厂之前,预添加的测试用例。自定义用例由使用用户根据测试需要添加。


2)  测试任务


测试任务由操作人员,由前端输入各个信息形成。添加以后,测试任务即可添加到任务队列中。


3)  任务队列


任务执行过程,为了防止相互干扰和影响,需要执行的任务需要进入任务队列排队。


4)  任务管理器


任务创建以后,所有的模糊测试任务都由该管理器进行管理。管理任务的执行过程,并且接收前端的暂停和停止命令。


5)  发包机


执行的过程中,需要进行网络数据包发送,发包的过程处理,由发包机模块完成调用。


6)  流量采集器


发包过程中的实时通信流量由包采集器进行采集,并格式化处理为可查看的格式。


7)  被测对象监控器


测试过程中,将需要实时掌握被测对象的工作状态,如果发包以后被测对象工作不正常了,那么被测对象即可能因刚刚的发包导致了当机,即可将刚刚发送的数据包保存下来作为有效的数据包。


4. 产品功能


4.1. 内置用例查看

系统默认自带ARPICMPIGMPIPIPV6 LLDPMODBUS-TCPTCPUDPEDPF-NT+协议,内置了协议的模糊测试用例。支持查看这些测试用例的包payload部分。

4.2. 任务创建

工控漏洞挖掘系统支持漏洞挖掘的模糊测试任务创建。基于该漏洞测试用例,生成模糊测试任务。

4.3. 自定义协议用例管理

工控漏洞挖掘系统支持自定义协议的模糊测试,使用自定义协议用例管理功能,可以录入自定义协议的模糊测试数据包。

4.4. 自定义协议模糊测试

工控漏洞挖掘系统,支持自定义的模糊测试功能。支持基于IPTCPUDP协议的自定义协议,创建模糊测试任务。


上一条:康乔工控漏洞验证系统KQ-ICIT          下一条:康乔工控安全系统 KQ-ICSS
CopyRight 2013-2024 成都康乔电子有限责任公司 版权所有 蜀ICP备19033228号-1